DE19538124C2 - Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung - Google Patents
Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte BenutzungInfo
- Publication number
- DE19538124C2 DE19538124C2 DE1995138124 DE19538124A DE19538124C2 DE 19538124 C2 DE19538124 C2 DE 19538124C2 DE 1995138124 DE1995138124 DE 1995138124 DE 19538124 A DE19538124 A DE 19538124A DE 19538124 C2 DE19538124 C2 DE 19538124C2
- Authority
- DE
- Germany
- Prior art keywords
- software
- user
- authorization
- hardware
- computer system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 6
- 230000004224 protection Effects 0.000 claims description 16
- 238000013475 authorization Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 7
- 230000000763 evoking effect Effects 0.000 claims 1
- 238000009434 installation Methods 0.000 description 4
- 230000015654 memory Effects 0.000 description 2
- 108090000623 proteins and genes Proteins 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 150000002500 ions Chemical class 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000009979 protective mechanism Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Remote Sensing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Radar, Positioning & Navigation (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Schutz von
Software gegen unautorisierte Benutzung unter Verwendung eines Rechnersy
stems. Dem Rechnersystem ist eine zusätzliche Hardwarekomponente zugeord
net, welche der Nutzer als Autorisierungsnachweis vom Softwareanbieter,
d. h., vom Hersteller, Vertreiber oder Vermieter erhält.
Durch unautorisierte Benutzung von Software entstehen den Softwareanbietern
beträchtliche wirtschaftliche Verluste. Deshalb besteht ein großer Bedarf
an Möglichkeiten für einen wirksamen Schutz von Software gegen jegliche
unberechtigte Benutzung. Hierfür wurden bereits verschiedenartige techni
sche Lösungen vorgeschlagen. Eine naheliegende Möglichkeit besteht darin,
in die Software Schutzprogramme einzuarbeiten. Die erreichte Schutzwirkung
ist dabei jedoch gering, da sowohl die Schutzroutine als auch das zu schüt
zende Programm auf dem gleichen Speichermedium gespeichert sind und somit
das Kopieren oder unberechtigte Benutzen nicht ausgeschlossen werden kann.
Ein Schutz der Software wird deshalb oftmals durch Benutzung zusätzlicher
Hardwarekomponenten angestrebt. Aus dem Stand der Technik ist es bekannt,
daß der Softwareanbieter dem Erwerber als Autorisierungsnachweis eine Chip
karte übergibt.
Gemäß DE 44 19 115 A1 muß eine derartige Speicher- oder
Prozessor-Chipkarte über einen dem Rechner zugeordneten Chipkartenleser
einem Prüfprogramm zugänglich gemacht werden, das von der zu schützenden
Software aktiviert wird. Über das Prüfprogramm wird der Inhalt der Chip
karte gelesen. Wird der erwartete Inhalt vorgefunden, so gilt dies als kor
rekte Legitimierung für das Anwendungsprogramm. Wird jedoch keine Chipkarte
vorgefunden oder ein nicht erwarteter Inhalt, dann bricht das zu schützende
Programm ab.
Zusätzliche Hardwarekomponenten sind ebenfalls Gegenstand der häufig als
"Dongle" bezeichneten softwarekontrollierten Hardwareschutzsysteme, die
ein Hardwaremodul aufweisen, das an eine serielle oder eine parallele
Schnittstelle des Computers angeschlossen wird. Dieses Hardwaresystem be
steht aus statischen oder dynamischen Baugruppen, welche entweder regel
mäßig oder beliebig Signale an die Schnittstelle aussenden. Die Signale
werden kontinuierlich oder zufällig durch die Software abgefragt und die
Richtigkeit der Informationen als autorisierte Benutzung interpretiert.
Sofern der Hardwareschutz fehlt oder durch Methoden beeinflußt wird, die
einer nichtautorisierten Benutzung entsprechen, bricht das Programm ab oder
reagiert in anderer Weise auf die Verletzung der Benutzungsrechte. Eine
solche technische Lösung ist z. B. Gegenstand von DE 35 25 827 A1. Zum
Schutz der Software wird hierbei eine, aus einem Mikroprozessorsystem und
einem Codierchip bestehende Vorrichtung vorgeschlagen, die in eine Schnitt
stelle eines Rechners steckbar ist.
Ferner sind auch mehrere hardwarebasierende Schutzsysteme bekannt, die un
ter verschiedenen Bezeichnungen am Markt angeboten werden. Derartige Syste
me verfügen über zwei Hardwaremodule, die im Computer und/oder an dessen
Schnittstellen angeordnet sind. Jedes dieser Hardwaresysteme hat eine ei
genständige Identifikationsnummer, welche durch die Software nach einer
bestimmten Code-Vorschrift ausgewertet wird. Die Übereinstimmung beider
Systeme (an der Schnittstelle und im Computer) oder die Identität eines
Systems (im Computer) wird, ähnlich der oben dargelegten Arbeitsweise bei
Verwendung eines "Dongle", durch die Software entweder kontinuierlich oder
zufällig abgeprüft. So beschreibt beispielsweise DE 41 03 173 A1 eine Vor
richtung zum Schutz gegen unautorisierte Benutzung von Software, bei der
ein Rechensystem über eine Datenleitung mit einem Datengenerator verbunden
ist, der gleichzeitig an einem Signaleingang des Rechensystems angeschlos
sen ist. Die vom Datengenerator ausgegebenen Daten sind von empfangenen Da
ten aus dem Rechensystem abhängig. Bei Manipulationsversuchen, die anhand
nicht vorgesehener Datenfolgen erkannt werden, wird der Datengenerator in
einen Zustand gebracht, in dem er nur fehlerhafte Daten erzeugt, so daß die
für Manipulationen notwendige Funktionsanalyse des Datengenerators unmög
lich wird.
Von den bekannten softwarekontrollierten Hardwareschutzsystemen und hard
warebasierenden Schutzsystemen gibt es mehrere Abwandlungen bzw. Kombina
tionen. Die Grundidee dieser technischen Lösungen beruht jedoch überwiegend
auf der einmaligen Übergabe eines oder mehrerer Hardwaremodule vom
Hersteller oder Anbieter an den künftigen Anwender. Somit gehen dem Her
steller/Anbieter jedoch mit dem Zeitpunkt der Übergabe die Möglichkeiten
für eine weitere Kontrolle und Steuerfähigkeit der rechtmäßigen Benutzung
sowie gegebenenfalls auch einer späteren Überprüfung oder Korrektur seiner
Software verloren! Insbesondere die grundsätzliche Kopierbarkeit von Soft
ware und die prinzipielle Umgehbarkeit der Schutzmechanismen behindern die
wirtschaftlichen Aktivitäten der Softwareanbieter, um Software besonders
kostengünstig und anwendergerecht, beispielsweise für Demonstrationszwecke
ohne Neuinstallationen bzw. für zeitbegrenzte Benutzungen oder auch im Rah
men von Miet- bzw. Leasingverträgen, am Markt anbieten zu können. Ebenso
kann der Hersteller, Vertreiber oder Vermieter der Software eine Sperrung
unberechtigter Nutzer, eine Erweiterung des berechtigten Nutzerkreises oder
auch eine Erweiterung der Funktionalität der Software nur erreichen, sofern
die entsprechenden Hardwaremodule eingezogen oder getauscht bzw. entspre
chende Softwaremodule ergänzt oder verändert werden.
Bei der technischen Lösung gemäß WO 90/13 865 ist nach der Übergabe
des Autorisierungsnachweises an den Nutzer eine Fernautorisierung
oder Fernsteuerung der Software durch eine zwangsweise Einwirkung
auf die Abarbeitungseigenschaften und/oder den Inhalt der zu schüt
zenden Software möglich. Allerdings wird auch mit dieser Lösung die
angestrebte Einflußnahme des Softwareanbieters unabhängig von einer
Einflußnahme des Nutzers nicht erreicht. Insbesondere die notwendige
Benutzung des Telefonnetzes ergibt erhebliche Nachteile: Eine Anwen
dung für mobile Einsatzfälle ist nicht möglich. Beim Anwender muß
zwingend ein Telefonanschluß mit eigener Anschlußnummer für den Zu
griff des Softwareanbieters reserviert werden. Der Einsatzbereich
ist folglich auf Anwendungen begrenzt, bei denen ein freier Telefon
anschluß verfügbar ist. Diese Bedingung kann zwar oftmals realisiert
werden, jedoch entstehen hierbei zusätzliche Kosten für die Instal
lation und ständige Betriebsbereitschaft des Anschlusses. Außerdem
kann der Nutzer Manipulationen vornehmen. So ist es beispielsweise
bei ISDN-Anschlüssen mit drei verfügbaren Rufnummern grundsätzlich
möglich, durch Umleitung der ankommenden Signale dem überwachenden
Softwareanbieter eine rechtmäßige Benutzung vorzutäuschen, obwohl
gegebenenfalls eine unautorisierte Benutzung erfolgt. Bei der Nut
zung komplexer Softwarepakete (z. B. betriebswirtschaftliche) erge
ben sich erhebliche Kosten (Installation, Hauptleitungen usw.) für
die Unternehmen, da teilweise die doppelte Anzahl an Telefonleitun
gen unterstützt werden müßte.
Aufgabe der Erfindung ist es, eine technische Lösung zu schaffen, die dem
Softwareanbieter (Hersteller/Vertreiber/Vermieter)
eine
Eingriffsmöglichkeit in die übergebene Software
unabhängig von der Einfluß
nahme des Nutzers und deshalb ohne einen direkten Eingriff oder Austausch
von Komponenten gewährleistet.
Diese Aufgabe wird gelöst, indem
die
Signale zur Einwirkung auf die Abarbeitungseigenschaften und/oder auf den
Inhalt der zu schützenden Software mittels digitaler
Funkdienste übertragen werden.
Die Durchführung dieses Verfahrens ist mit einer Vorrichtung möglich, die
aus einer Kombination eines Hardware-Schutz-Moduls mit einem Empfangs- und
Kodierungs-Modul besteht, wobei das Hardware-Schutz-Modul als Schnittstelle
zum Rechnersystem fungiert und wobei das Empfangs- und Kodierungs-Modul die
Autorisierungs- und Benutzungsinformationen empfängt, dekodiert und dauer
haft speichert.
Durch Anwendung der erfindungsgemäßen technischen Lösung ist auch nach der
Übergabe der Software bzw. Softwaremodule an den berechtigten Nutzer eine
direkte Eingriffsmöglichkeit für den Softwareanbieter möglich, indem über
übliche Medien, wie beispielsweise Funknetz, die Software gesteuert oder
anderweitig beeinflußt werden kann. Die Erweiterung oder Beschränkung der
Abarbeitungseigenschaften der Software ist ohne den direkten Eingriff oder
Austausch von Komponenten möglich. Somit sind verschiedenartige Bearbeitun
gen realisierbar, ohne daß der Hersteller/Vertreiber/Vermieter oder ein von
ihm Beauftragter am Standort der Softwarenutzung anwesend sein muß bzw. ein
Austausch von Hardwarekomponenten erfolgen muß. Dies bedingt erhebliche
Zeit- und Kosteneinsparungen. Beispielsweise kann auf diese Weise eine vom
Nutzer gewünschte Umkonfigurierung erfolgen. Bei Test- bzw. Demonstrations-
Installationen können Module der Software ohne direkten Eingriff beliebig
oft und zu jedem Zeitpunkt freigegeben oder gesperrt werden. Somit kann der
Kunde die Software auch bei komplexen Systemen ohne Risiko für den Anbieter
benutzen. Weiterhin ist bei netzwerkorientierten Nutzersystemen während
allgemeiner Benutzung der Software auch eine zeitweise Zuschaltung ausge
wählter Module und somit eine zeitbegrenzte Veränderung der autorisierten
Nutzeranzahl möglich.
Neben verschiedenen Vorteilen bezüglich Handhabung und Service ist die er
zielbare Eingriffsmöglichkeit auch von besonderem Interesse, falls der
Softwareanbieter bei offensichtlich unautorisierten Benutzungen keine di
rekte Zugriffsmöglichkeit auf die jeweiligen Nutzungshandlungen hat. Demzu
folge kann eine mißbräuchliche Benutzung der Software weitgehend vermieden
werden. Diese Möglichkeit ist vorzugsweise für Vermieter von Software von
Interesse, da beispielsweise bei Zahlungsunregelmäßigkeiten des Nutzers die
Autorisierung durch den Anbieter zwangsweise eingeschränkt oder vollständig
gesperrt werden kann. Somit erhöht die erfindungsgemäße Lösung auch die
Attraktivität von Miet- oder Leasingmöglichkeiten für Software-Vermieter
und deren Kunden.
Eine Systemskizze ist als Ausführungsbeispiel in der Zeichnung dargestellt
und wird nachfolgend beschrieben. Ausgangspunkt ist die Verwendung eines
Rechnersystems, dem eine zusätzliche Hardwarekomponente zugeordnet ist, die
der Nutzer als Autorisierungsnachweis vom Softwareanbieter (Hersteller/Ver
treiber/Vermieter) erhält. Die erfindungsgemäße Vorrichtung besteht aus
einer Kombination eines Hardware-Schutz-Moduls mit einem Empfangs- und Ko
dierungs-Modul. Das Hardware-Schutz-Modul fungiert als Schnittstelle zum
Rechnersystem, während das Empfangs- und Kodierungs-Modul die Autorisie
rungs- und Benutzungsinformationen empfängt, dekodiert und dauerhaft spei
chert. Folgende Komponenten sind in der Zeichnung schematisch dargestellt:
1 Schnittstelle des Rechners
2 "Antenne"
3 Funkempfangsmodul/Schnittstelle
4 Auswertemodul
5 Codiermodul
6 statischer Speicher
Mit dieser Vorrichtung ist nach Übergabe des Autorisierungsnachweises an
den Nutzer zu definierten oder frei wählbaren Zeitpunkten eine Fernautori
sierung und/oder Fernsteuerung der Software bzw. Softwaremodule möglich.
Hierbei werden vom Softwareanbieter mittels an sich bekannter Übertragungs
systeme, z. B. mittels digitaler Funkdienste, Signale an die Hardwarekompo
nente des beim Nutzer installierten Rechnersystems gesendet. Diese Signale
wirken zwangsweise auf die Abarbeitungseigenschaften und/oder den Inhalt
der zu schützenden Software ein.
Claims (2)
1. Verfahren zum Schutz von Software gegen unautorisierte Benutzung
unter Verwendung eines Rechnersystems, dem eine zusätzliche Hard
warekomponente zugeordnet ist, welche der Nutzer als Autorisie
rungsnachweis vom Softwareanbieter (Hersteller/Vertreiber/Vermie
ter) erhält, wobei nach Übergabe des Autorisierungsnachweises an
den Nutzer zu definierten oder frei wählbaren Zeitpunkten eine
Fernautorisierung und/oder Fernsteuerung der Software bzw. Soft
waremodule möglich ist, indem der Softwareanbieter Signale an die
Hardwarekomponente des beim Nutzer installierten Rechnersystems
senden kann, welche zwangsweise auf die Abarbeitungseigenschaften
und/oder den Inhalt der zu schützenden Software einwirken,
dadurch gekennzeichnet,
daß die Signale zur zwangsweisen Einwirkung auf die Abarbeitungs
eigenschaften und/oder den Inhalt der zu schützenden Software
mittels digitaler Funkdienste übertragen werden.
2. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1,
dadurch gekennzeichnet,
daß die Vorrichtung aus einer Kombination eines Hardware-Schutz-
Moduls mit einem Empfangs- und Kodierungs-Modul besteht, wobei
das Hardware-Schutz-Modul als Schnittstelle zum Rechnersystem
fungiert und wobei das Empfangs- und Kodierungs-Modul die Autori
sierungs- und Benutzungsinformationen empfängt, dekodiert und
dauerhaft speichert.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1995138124 DE19538124C2 (de) | 1995-10-13 | 1995-10-13 | Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1995138124 DE19538124C2 (de) | 1995-10-13 | 1995-10-13 | Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19538124A1 DE19538124A1 (de) | 1997-04-17 |
DE19538124C2 true DE19538124C2 (de) | 1998-10-08 |
Family
ID=7774744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1995138124 Expired - Fee Related DE19538124C2 (de) | 1995-10-13 | 1995-10-13 | Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19538124C2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10132296A1 (de) * | 2001-07-06 | 2003-01-23 | Vodafone Ag | Fernaktivierungsverfahren für Programme |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999034275A1 (de) * | 1997-12-29 | 1999-07-08 | OCé PRINTING SYSTEMS GMBH | Verfahren und system zum steuern einer bedieneroberfläche mit einem mailsystem |
US7784029B2 (en) | 2005-09-30 | 2010-08-24 | Microsoft Corporation | Network service for modularly constructing a software defined radio |
US8396041B2 (en) | 2005-11-08 | 2013-03-12 | Microsoft Corporation | Adapting a communication network to varying conditions |
US8381047B2 (en) | 2005-11-30 | 2013-02-19 | Microsoft Corporation | Predicting degradation of a communication channel below a threshold based on data transmission errors |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3525827A1 (de) * | 1985-07-19 | 1987-02-19 | Friedrich Uwe Rene | Vorrichtung zum softwareschutz |
WO1990013865A1 (en) * | 1989-04-28 | 1990-11-15 | Softel, Inc. | Method and apparatus for remotely controlling and monitoring the use of computer software |
DE4103173A1 (de) * | 1991-02-02 | 1992-08-13 | Wulf Harder | Vorrichtung zum schutz gegen unautorisierte benutzung von software |
DE4419115A1 (de) * | 1994-06-01 | 1994-10-20 | Michael Doelker | Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien |
-
1995
- 1995-10-13 DE DE1995138124 patent/DE19538124C2/de not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3525827A1 (de) * | 1985-07-19 | 1987-02-19 | Friedrich Uwe Rene | Vorrichtung zum softwareschutz |
WO1990013865A1 (en) * | 1989-04-28 | 1990-11-15 | Softel, Inc. | Method and apparatus for remotely controlling and monitoring the use of computer software |
DE4103173A1 (de) * | 1991-02-02 | 1992-08-13 | Wulf Harder | Vorrichtung zum schutz gegen unautorisierte benutzung von software |
DE4419115A1 (de) * | 1994-06-01 | 1994-10-20 | Michael Doelker | Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien |
Non-Patent Citations (1)
Title |
---|
Datenbank: WPIDS auf STN. London: Derwent, AN 94-1768885(22), benutzt am 3.7.1997, AB, CA 2106122 A * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10132296A1 (de) * | 2001-07-06 | 2003-01-23 | Vodafone Ag | Fernaktivierungsverfahren für Programme |
Also Published As
Publication number | Publication date |
---|---|
DE19538124A1 (de) | 1997-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69529103T2 (de) | Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung | |
EP0805607B1 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte | |
EP0355372A1 (de) | Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem | |
EP0281059B1 (de) | Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals | |
DE3044463A1 (de) | Verfahren und vorrichtung zum codieren einer karte | |
WO2009040273A1 (de) | Verfahren zum schutz mindestens von teilen von auf mindestens einem server und/oder in mindestens einer datenbank abgelegten, einem durch ein rfid-tag identifizierten produkt zugeordnete produktdaten vor unberechtigtem zugriff | |
DE19753933A1 (de) | Zugangskontrolleinrichtung für ein Service-on-demand System | |
WO2001059725A1 (de) | Verfahren zur nutzeridentitätskontrolle | |
WO2000074001A1 (de) | Einrichtungen und verfahren zur biometrischen authentisierung | |
EP0400441B1 (de) | Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals | |
DE10319585A1 (de) | Manipulationssicheres Datenverarbeitungssystem und zugehöriges Verfahren zur Manipulationsverhinderung | |
DE19538124C2 (de) | Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung | |
EP1393262A1 (de) | Vorrichtung zur inanspruchnahme von leistungen | |
EP0276450A1 (de) | Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus | |
DE19533209C2 (de) | Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk | |
DE4441413C2 (de) | Datenaustauschsystem | |
EP1634472B1 (de) | Chipkarte mit wenigstens einer applikation | |
EP0818760B1 (de) | Verfahren zur Verhinderung des Missbrauchs von Modulen | |
EP1288768A2 (de) | Intelligenter Dongle | |
DE102007023003A1 (de) | Verfahren zum mobilen Bezahlen sowie Computerprogrammprodukt | |
DE4239562A1 (en) | Verification of document identification data from listing - has number of terminals each with processor and reader to compare read data with that transmitted from central station | |
DE19705620C2 (de) | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation | |
DE19854137B4 (de) | Home-Banking-System und Verfahren dafür | |
DE19634712C2 (de) | Vorrichtung und Verfahren zum geschützten Übertragen und Darstellen elektronisch publizierter Dokumente | |
EP0970446A2 (de) | Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |